No más espionaje

18:50 0 Comments A+ a-


Hola amigos y lectores de Underc0de!

En el Día Internacional de la Seguridad Informática, donde la ingeniería social sigue a la  orden del día, las infecciones se multiplican en ordenadores y dispositivos móviles, la privacidad y el anonimato es casi un mito, comentaros que EEUU  dice que dejará de  espiar  a sus ciudadanos.

La nueva legislación de los vecinos del norte (USA Freedom Act o Ley de Libertad), impide recopilar metadatos el forma masiva, indiscriminada y a ciegas.

Asimismo, según declaraciones de Obama, la  información  almacenada por la NSA durante los últimos cinco años,   se borrará -en forma segura- a partir de febrero.

Esta noticia podría hacernos pensar que se ha dado un  paso en la seguridad de las comunicaciones y un triunfo para los defensores de la privacidad.

Sin embargo, si se lee la letra chica, los programas de espionaje podrán seguir instrumentándose con un permiso judicial y  ante razones que los justifiquen; lo que permite una brecha para continuar con las habituales prácticas de enterarse de todo -si es que está "justificado"- sin olvidar que la expresión "seguridad nacional" puede englobar muchísimo. 

Más aún, nada se dice respecto a la recolección de información realizada por EEUU fuera de sus fronteras, y que Snowden reveló.

La información es poder, y difícilmente los gobiernos (no solo Estados Unidos) renuncien a ella por más leyes o declaraciones de cara a la galería. Esto es necesario tenerlo presente, precisamente, para ser conscientes de la importancia de la seguridad digital, cuyo día hoy conmemoramos. 

Visítanos en Underc0de

Usuarios de VPNs, atentos...

12:28 0 Comments A+ a-


Sin lugar a dudas es uno de los servicios que más se utiliza en la actualidad para proteger de alguna forma la privacidad y navegar por Internet de forma anónima. Pero estos no están libres de problemas y se ha detectado uno que afecta a todos los servicios VPN compartidos, permitiendo conocer la dirección IP pública real de los usuarios.
La vulnerabilidad ha sido descubierta por Perfect Privacy y afecta sin ningún tipo de excepción a todos los sistemas operativos y protocolos VPN. El interés por el cifrado de las comunicaciones ha ido en aumento, provocado sobre todo por los fallos de seguridad existentes y la delicada seguridad que existe a la hora de enviar y recibir datos a través de Internet. Si eres un usuario de BitTorrent sabes de qué estamos hablando, ya que en muchos países se ha prohibido el uso de este servicio, recurriendo a estos para recuperar el acceso y continuar con la descarga de contenidos.
Los usuarios persiguen la finalidad de ocultar su dirección IP real, sin embargo, este descubrimiento a truncado por el momento las expectativas de los usuarios y por lo tanto el funcionamiento de los servicios VPN compartidos.
A pesar de todo hay que decir que el atacante debe encontrarse en el mismo servicio para llevar a cabo el ataques y así desvelar esta información de los usuarios. Todos los protocolos VPN (incluidos OpenVPN y IPSec) están afectados por el problema y el problema se extrapola a los sistemas operativos.

Los servicios VPN compartidos que ofrecen “port fowarding” son los afectados

Para sacar provecho de la vulnerabilidad se debe utilizar una acción muy sencilla y conocida por muchos: el port fowarding. Desviando el tráfico hacia un puerto específico, el atacante podría conocer la dirección IP del tráfico. Utilizando un ejemplo, si un atacante utiliza BitTorrent y activa esta función y existen usuarios en el mismo servicio que también hacen uso de este programa este conocería la dirección real de estos, algo que como ya hemos puntualizado con anterioridad, solo sucede en aquellos en los que se comparta la dirección IP.

Private Internet Access (PIA), Ovpn.to y nVPN han solucionado el problema

Antes de hacerse pública la vulnerabilidad, se ha otorgado un tiempo prudencial a los propietarios de estos servicios para tomar medidas y resolver el fallo de seguridad, algo que algunos ya han realizado. Según detallan los responsables, resulta algo tan sencillo (entre comillas) como establecer unas reglas en el cortafuegos de los servidores del servicio para resolver el problema.
El problema es que no todos los servicios han prestado atención al reporte y muchos aún son vulnerables.
Fuente: redeszone.net


Vísítanos en Underc0de

¿El fin de la privacidad y el anonimato en la Deep Web?

15:28 0 Comments A+ a-


Hola lectores y amigos de Underc0de!

Las públicas noticias sobre la batalla cibernética de Anonymous contra el grupo yihadista ISIS, supuestos éxitos y fracasos de cada uno de los involucrados, ha puesto en escena la ya no desconocida Deep Web, en tanto se dice que ISIS ha migrado a la web oscura, ya que de esta forma se dificulta seguirle los pasos o interceptar sus comunicaciones.

 Pero no vamos a hablar de Anonymous (o su cruzada) ni ocupar una línea más en terroristas. La introducción obedece a que la idea de hoy es comentar  sobre MEMEX.

Todos sabemos que las páginas de la  Deep Web no están indexadas por motores de búsqueda como Google, Yahoo, o Bing,  y que los dominios .onion necesitan de un Browser como TOR para explorar  sus páginas.

En este escenario aparece MEMEX, un proyecto de EEUU liderado por la agencia  DARPA, al  que actualmente se ha integrado la NASA. Su nombre combina en inglés las palabras memoria e índice, memory e index.

Desarrolla un motor de búsqueda para la Deep Web, rastreando allí donde los buscadores convencionales no pueden indexar y cuyos resultados -se dice- que los presenta en forma gráfica para que los vínculos ocultos puedan ser identificados. Se valdrá de las imágenes,  metadatos, información de e-mails, entre otros, para el rastreo.

La justificación de los vecinos del norte, viene –como bien sabemos- por la búsqueda del bien común (sarcasmo modo on), esto es el combate a las actividades ciber- delictivas que se gestionan en el “lado oscuro” de internet.

¿Cómo funciona MEMEX?

Memex funciona mediante la utilización de web crawlers específicos para distintos dominios de internet usando los datos que recogen en forma única (pero requiriendo una lista de URL para indexar), pero construyendo un mapa de interconexiones, que interpretadas pueden revelar asociaciones útiles para la indagación de delincuentes informáticos. 

 Si MEMEX resulta exitoso, la web oscura se irá “iluminando” y el plus de privacidad que tienen sus usuarios desapareciendo. 

 El proyecto está en desarrollo, sin embargo ya se lee que es posible que el público en general pueda acceder a él a través del GitHub, con tan solo buscar: Memex-explorer.





Visítanos en Underc0de

Analiza el tráfico de la red TOR

16:39 2 Comments A+ a-


Torflow son un conjunto de scripts creados en python para estudiar la red tor, analizar su tráfico y medir la fiabilidad de los diferentes nodos de conexión, que ahora también podemos disfrutar de manera interactiva y ver en toda su magnitud gracias a un nuevo servicio web, que nos ofrece espectaculares mapas y una maravillosa visión del tráfico de la red.

Más allá de la belleza de la escena, con sus constelaciones de servidores y áreas de conexión, llama la atención que la mayoría de servicios de red estén concentrados en Europa Central y la escasez de los mismos en Asia, Australia o América Latina.
Dada la popularidad de Tor como la principal red de anonimato a nivel mundial, sería de esperar algo más de diversidad.

Además de observar las tendencias de tráfico actuales, TorFlow nos permite analizar los niveles de tráfico históricos –cuenta en la parte inferior con una barra de desplazamiento para el timeline– y filtrar los datos por paísestipos de servicios (ocultos o de tipo general), nodos o conexiones.
Más información en la web del proyecto y si estáis interesados en saber mas sobre la estadísticas del Proyecto Tor, este es el sitio donde buscar.
Fuente: lamiradadelreplicante.com
Vísitanos en Underc0de

Solución para el ransomware de Linux

17:59 1 Comments A+ a-


Hola amigos y lectores de Underc0de

Hace pocos días  en el blog publicábamos sobre el ransomware que infectaba los repositorios y servidores Linux, el que fuera reportado por primera vez por la  empresa Doctor Web, llamándolo Linux.Encoder.1 

El objetivo del troyano  era buscar  hacerse de archivos, páginas, etc., exigiendo   un pago económico  a cambio de la recuperación de datos. 

Así, una vez ejecutado  buscaba el / home, / root y/ / lib / mysql var  y comenzaba el cifrado de contenido, mediante el algoritmo AES (cifrado de clave simétrica), que proporciona suficiente fuerza y velocidad, manteniendo el uso de recursos del sistema al mínimo. La clave simétrica se cifraba con un algoritmo de cifrado asimétrico (RSA) y se antepone al archivo, junto con el vector de inicialización utilizado por AES.

Una vez que los archivos han sido cifrados, el troyano intentaba cifrar también el contenido de la raíz (/), omitiendo sólo los archivos críticos del sistema, por lo que el sistema operativo sería capaz de arrancar de nuevo.

Sin embargo,  la amenaza ha durado poco, porque ya circula en las noticias de la red que el malware tiene un fallo en la generación de su cifrado que permite recuperar la clave ejecutando un script en Python sin tener que pagar nada.

La empresa de seguridad Bitdefender analizó el ransomware y detectó un fallo de diseño a la hora de generar la clave AES en el sistema infectado, ya que la misma no se producía de forma totalmente aleatoria y podía ser recuperada analizando la fecha y hora del momento del cifrado.

Bitdefender, ha hecho público en forma totalmente gratuita el script que ha desarrollado, y que permite automatizar el proceso de generación y recuperación de los datos cifrados.

Más información (en inglés) en: Doctor Web y  script gratuito de Bitdefender aquí 

Visítanos en Underc0de


Vulnerabilidad en PuTTY

15:42 0 Comments A+ a-


Hola lectores y usuarios de Underc0de, hoy les comentaremos sobre  PuTTY, el conocido cliente (gratuito) para conectarnos vía SSH,  ya que  se ha descubierto una vulnerabilidad que compromete la seguridad, por lo que toca actualizar a la última versión.


Los amigos de RedesZone, nos cuentan que el fallo “permitiría una potencial corrupción de memoria por un desbordamiento de enteros al borrar caracteres, esto podría hacer que se borrasen todos los caracteres introducidos en el terminal cuando nos conectamos a un equipo remoto.

Para explotar esta vulnerabilidad en el emulador del terminal de PuTTY, un atacante debería ser capaz de insertar una secuencia de escape en flujo de datos del terminal.

Si por ejemplo nos conectamos a un servidor vía SSH, el atacante debería ser capaz de insertar esta secuencia antes que comience a cifrarse la comunicación. Por este motivo es muy probable que para explotar este fallo de seguridad, el atacante necesite tener acceso al servidor que se está conectando. A este fallo de seguridad se le ha asignado el identificador CVE-2015-5309”.

Por otra parte, y de acuerdo a la página Oficial de PuTTY  (en inglés) y donde describen con detalle las características de este fallo con bastante información sobre el tema, se señala   que las versiones afectadas son PuTTY, PuTTYtel y pTerm, y en el caso de  PuTTY y pTerm las versiones entre 0,54 y 0,65 inclusive.  

Por lo dicho, se recomienda actualizar a la beta de PuTTY 0.66 que corrige la vulnerabilidad.



Visítanos en Underc0de


Ransomware en servidores y repositorios Linux

15:32 0 Comments A+ a-



Cada vez es más frecuente que los servidores Linux se conviertan en un objetivo para los ciberdelincuentes, a los que hay hay que sumar en esta ocasión los repositorios. Se está utilizando un ransomware para hacerse con el control de estos recursos y proceder al cifrado de su contenido o hacer uso de ellos de forma totalmente ilícita, bien sea para distribuir virus o alojar páginas web falsas.
Lo que se está analizando en primer lugar es la forma de infectar las máquinas, algo que por el momento no está muy claro y que algunos expertos apuntan a que un puerto abierto de la aplicación SSH podría ser la principal causa de que esto se produzca.  El ransomware que llega a los servidores se encarga de cifrar los archivos que se encuentran en él creando archivos con la extensión .encrypt y utilizando el cifrado AES. Aunque en un primer momento se desconocía cuál era la finalidad real de todo esto, ya que en ningún momento se pidió una recompensa por lo datos cifrados, después se pudo comprobar al analizar una de las máquinas afectadas que se utilizaban los recursos para almacenar contenido de los ciberdelincuentes.
Páginas web falsas para realizar ataques phishing y malware en el caso de los repositorios son los dos recursos que tienen cobijo en los sistemas afectados por este ransomware instalado vía SSH.
Como ya es sabido, cuando se produce la detección de una página web falsa que se distribuye haciendo uso de correos electrónicos, los responsables de los servicios de hosting enseguida proceden a su eliminación gracias a la información de los usuarios y de las propias empresas afectadas. De esta forma, los ciberdelincuentes han conseguido un servicio de alojamiento totalmente gratuito y que además tendrá un rendimiento muy bueno.

El ransomware afecta a los archivos que se utilizan para el desarrollo web


.js, .css, .properties, .xml, .ruby, .php, .html, .gz, .asp, .rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png, .jpgy así hasta completar un largo listado de archivos que se ven afectados por este. Tal y como se puede observar, además de archivos multimedia también se realiza el bloqueo de archivos de desarrollo web.
Adicionalmente también se ha detectado en algunos casos que los ciberlincuentes solicita 1 Bitcoin en un fichero de texto para que se realice la liberación de los archivos. Sin embargo, lo peor es que estos se han hecho con el control del servidor y en algunos casos del repositorio.

Los expertos alertan a los usuarios sobre la seguridad de los NAS domésticos


Aunque todavía no existe ningún caso conocido, se pide extremar la precaución a los usuarios poseedores de un servidor NAS, ya que podrían ser el próximo objetivo de los ciberdelincuentes. Por este motivo se pide no utilizar contraseñas triviales y cerrar los puertos para evitar este tipo de ataques, por no decir que se debe cuidar qué archivos se almacenan en este para no guardar un malware de forma accidental.
Fuente: redeszone.net

Visítanos en Underc0de


RAT a la módica suma de 25 dólares

16:44 0 Comments A+ a-


Hola users y lectores de Underc0de!

En varias webs de noticias de seguridad informática se habla de OmniRAT  un troyano de acceso remoto (RAT), que permite control total a distancia (o espiar) dispositivos Android, y equipos Windows, Mac o Linux. Y todo por el módico precio de 25 dólares, por el cual podremos hacernos de él.

La herramienta de control remoto fue detectada por AVAST, pero como sabemos  en sí misma no es ilegítima si hay consentimiento del usuario. 

Ahora, el mal uso que pueda hacerse de ella que es bien diferente. Como es usual el eslabón más débil de la cadena es el propio user, por lo que la ingeniería social está a la cabeza para esta infección. 

Se cuenta  que la  víctima recibe un sms de texto y que para visualizarlo debe bajar la aplicación:

“Una vez instalado, recupera información detallada sobre los servicios y procesos que se ejecutan en el dispositivo, registra llamadas o mensajes o las realiza, visualiza lo grabado por las cámaras, lo transmitido por el micrófono,  puede ver y borrar el historial de navegación, controlar la ubicación mediante el GPS, ejecutar comandos etc. Absolutamente todo.”

La eliminación del malware se dice que es muy complicada para usuarios comunes, pero en definitiva,   el mayor problema que plantea es su bajo costo.

Visítanos en Underc0de


Acerca de Kali Linux o similares

15:15 1 Comments A+ a-

Hoy les traemos algunas recomendaciones de un compañero de Underc0de sobre kali Linux u otras distros...


Buenos días/tardes/noches,

Debido a que hay muchísimas preguntas mediocres acerca de el uso de Kali Linux (o similares, al cuál me referiré de ahora en más para no nombrar todas las que existen, aunque lo mismo vaya para Bugtraq, Blackarch, Backbox, etc.), con el tipo de preguntas:

¿Cómo aprendo a usar kali linux?
* o ¿Cómo aprendo a jakiar, ya tengo kali linux?
etc, etc, etc...

Quiero aclarar algunos puntos a ver si dejamos en claro que es lo que realmente deben o no aprender acerca de estas distribuciones... En lo personal las detesto, si bien es cierto facilitan algunas cosillas, también vuelven perezosos y "lammercillos" en cierta forma a todo aquel que no tiene ni idea de informática y se mete de llano a la seguridad informática.

Entonces, para aclarar:

1. Por tener Kali linux no te haces hacker

Esto es algo muy importante, Kali no te hace ni más ni menos en el mundo de la seguridad informática, y (aunque odie esto que voy a decir) hasta con un windows xp muchas personas llegan a más que alguien con esta distro.

2. No debes aprender kali linux

No hay forma, no hay por qué, a ti no te interesa Kali Linux,  a ti te interesa la seguridad informática, si bien es cierto es una distribución con la mayoría de herramientas, no creas que por tenerla lo tienes todo. Aprende primero, y aprende sobre sus herramientas que es lo realmente importante, peeero claro si ni sabes que es un gestor de paquetes, ni que es eso de servicios, ni siquiera sabes de que va eso de que es derivada de Debian, ¿Cómo pretendes manejarla?

3. ¿Qué es realmente Kali Linux?

Kali Linux es solamente una iso GNU/Linux basada en Debian (y/o ubuntu, ya no recuerdo esto jejeje si mantienen las dos versiones o solo la de Debian), que le pusieron un bonito wallpaper, un tema de iconos y de entorno (bueno varios entornos) y muchas aplicaciones para automatizar labores de (no solo) seguridad informática pre-instaladas; de las cuales solo usas 10 o 20... ¿entonces?, ¿para qué tanto si puedes desde tu Distribución preferida hacerte de tus paquetes y suites para lo que realmente necesitas?

4. ¿Que debes aprender?

Es muy sencillo, aprende a buscar, leer, investigar, cuestionar, practicar, aprender... Debes dejar de buscar como "aprender" Kali Linux, porque realmente, no lo aprendes. Más bien, aprende a manejar una distribución de GNU/Linux o bueno, en su defecto el sistema operativo que más te guste, manejalo bien, aprende a instalar cosillas, aprende a hacer las cosas manualmente; AH!!!! que te dijeron que con SQLMAP te sacas toda la información de una base de datos en unos cuantos minutillos y que kali linux la tiene, entonces, ¿te vas a descargar y aprender kali por ello?, NO...!!!!, aprende lo que hace, aprende de SQL Injection, lograrla manualmente, luego de practicar y practicar y practicar, verás mejores metodos y te haces tu propio script para automatizar estas labores, verás la satisfacción que se obtiene, o en su defecto aprende Python y te metes a ver como lo hace el SQLMAP... Aprende a hacer las cosas por ti mismo y a entenderlas... Quieres "aprender" Kali Linux?, NO...!!! 

Aprende a manejar GNU/Linux y luego ya puedes instalar, manejar, entender y "apropiarte" de las herramientas que realmente necesitas. ¿Quieres cambiar tus calificaciones en la universidad? (ojo esto es solo una idea jejeje no lo hagáis xD), tu respuesta seguro lanzar un Scanner de vulnerabilidades y lanzar exploits como loco con Metasploit (y peor aún, armitage u.u), Pues NO...!!!, ¿al menos sabes que es un sitio web o como funciona?, ¿de donde salen esas vulnerabilidades?, APRENDE ESO....!!!!, eso es lo realmente importante...

5. Pero todos la usan y me la recomiendan
Claro, puedes usarla pero no a lo idiota por favor, si ya has aprendido lo que deseas hacer es una buena herramienta si sales de casa y no llevas tu computador personal, pues entonces es válido, pero por favor trata antes... Te reto a que hagas esto, ¿Kali Linux es Debian no?, pues descargate Debian, instalalo aprende a configurarlo, ponte una meta de verdad, aprende a realizar esa meta por tus medios, cerebro y manos, no necesitas más (hay muchísimas formas para practicar esto, Wargames, Aplicaciones como DVWA y con esta de paso aprendes a montar tu servidor web y entenderlo, CTF's, etc), ya luego aprende a crear una herramienta que te ayude a automatizar lo que has hecho manualmente, pero hazlo por ti mismo y luego sí, si te parece, puedes usar una hecha por otros más completa, pero, sabrás como funciona y eso es realmente lo importante.

6. Para Finalizar

No solo existe Kali Linux, la menciono y la "ataco" a ella por se la más conocida, pero hay multiples soluciones como las que he mencionado arriba, y cuando digo Kali Linux en este texto, me refiero a todas estas. Aprende en sí sus herramientas, y aprende lo que va de fondo, Metasploit tan usado, y ¿Sabes lo que es postgrest y/o por qué es necesario iniciar ese servicio?, al menos sabes que es un servicio?... Te invito en serio a investigar más allá, hay muchas más cosas y opciones más interesantes que una distribución para "Hackers", incluso Google es más que ello (o cualquier buscador que uses), tu mente y manos dan más si no las sabes usar no importa cuantas herramientas tengas instaladas en tu computador, no servirán de nada.

Saludos y espero haya quedado algo claro jejeje los ama kid_goth

Vísítanos en Underc0de
Modificar mensaje

¿Te espían el WhatsApp? Tools para protegerlo

13:50 0 Comments A+ a-


Hola amig@s y lectores de Underc0de !

Es frecuente que en el blog se comparta información sobre cómo nos espían, o algún mecanismo para mejorar el anonimato y la privacidad a la que tenemos derecho.

Hoy va de cómo defendernos de l@s stalker del WhatsApp.  

Es bien sabido que hay personas que se interesan por los mensajes, contactos y charlas que tenemos por esta red de mensajería instantánea, ya sea por curiosidad, parejas celosas e inseguras, o por simple espíritu de cotillear lo ajeno.


Los amigos de AdslZone, recopilan una serie de aplicaciones para proteger nuestro WhatsApp, y frenar a los curios@s del irrefrenable impulso de leer lo ajeno, a saber:
...

WhatsLock


Esta aplicación permite añadir un PIN o patrón de bloqueo para acceder a WhatsApp junto con otras interesantes funciones como la de mostrar una pantalla falsa a cualquiera que sin saber el PIN o patrón abran la aplicación de mensajería.




Esa pantalla se podrá configurar con conversaciones y perfiles falsos que serán los que aquellos curiosos vean en caso de que nuestro terminal caiga en sus manos. También permite ocultar nuestras fotos y vídeos compartidos a través de la aplicación e incluso dará la opción de ocultar alguno de nuestros contactos, aunque eso sí, para esto será necesario tener rooteado el terminal.


ChatLock+


Además de proteger el acceso a nuestro WhatsApp con un PIN, lo más curioso es que cuenta con un sistema que nos permitirá saber quién ha intentado curiosear entre nuestros mensajes. De esta forma, cualquiera que intente acceder a nuestros mensajes de WhatsApp y trate de averiguar nuestra contraseña de forma equivocada varias veces, el propio sistema detectará que alguien quiere husmear entre nuestros mensajes y usará la cámara frontal del terminal para realizar una foto de forma silenciosa.



Al no utilizar ningún sonido ni flash, el sujeto no se dará cuenta que ha sido fotografiado y posteriormente podremos saber quién ha sido el que ha intentado leer nuestras conversaciones de WhatsApp.



Hush Gallery


Si se trata de fotos o videos privados que suelen guardarse en forma automática cada vez que se ve o descarga en la galería de imágenes de nuestros teléfonos o tablets, la aplicación Hush Gallery es una herramienta con la que se puede crear una galería de imágenes con este contenido privado que no queremos que esté visible ni accesible para nadie que tenga nuestro terminal en sus manos de una manera fácil y sencilla.





Hush Gallery está disponible para su descarga de forma gratuita en la Play Store para dispositivos Android. La primera vez que vayamos a abrirla después de ser instalada, nos permitirá crear una contraseña, que será el código de acceso a la galería privada y oculta de nuestro terminal. Después, desde la opción ocultar es posible acceder al contenido recibido por WhatsApp, otras aplicaciones o directamente a la galería de imágenes para seleccionar todos los archivos que queremos ocultar añadiendo a nuestra galería de Hush Gallery.


Para ello, una vez que seleccionamos los archivos a ocultar debemos pulsar sobre el icono de compartir y a continuación cuando se muestren las aplicaciones a través de las que queremos compartir el contenido, veremos como ya está disponible Hush Gallery. La seleccionamos y automáticamente se ocultarán los archivos previamente seleccionados y únicamente los podremos ver accediendo a la aplicación mediante la contraseña creada.
Hay que añadir, que la versión básica únicamente deja ocultar imágenes o fotografías, por lo tanto, si queremos ocultar también vídeos tendremos que hacernos con la versión PRO de la aplicación.
En los enlaces de descarga, podréis leer también los comentarios de los usuarios que las han probado. 
Las recomendaciones de las aplicaciones fueron sacadas de: AdslZone.
Visítanos en Underc0de

TOR menssenger, ¿mensajería anónima?

19:03 0 Comments A+ a-


Si estáis especialmente preocupados por mantener vuestra privacidad seguramente ya sabéis que los responsables del proyecto TOR llevan tiempo trabajando en un nuevo sistema de mensajería. Pues ya no tenéis que esperar más, porque ya se lanzó la versión beta de esta aplicación de mensajería privada.
Se llama TOR Messenger, es multiplataforma, y promete permitirnos cifrar nuestras conversaciones utilizando el protocolo Off-the-Record (OTR). Con ella podremos hablar con tranquilidad con nuestros amigos y contactos utilizando tanto los servidores de IRC como los de aplicaciones como Twitter, Google Talk, Facebook Chat, Jabber o Yahoo.

Una vez accedemos a estas redes la aplicación importará nuestros contactos para que podamos hablar con ellos, aunque no podremos hacerlo si la otra persona no utiliza otro cliente con el protocolo OTR. Esta es una configuración que puede eliminarse, pero desde TOR no lo recomiendan si queremos mantener nuestros mensajes seguros.

Una fase beta aun demasiado verde


Movidos por la curiosidad hemos intentado darle una oportunidad a la beta, pero nos hemos encontrado con el inconveniente de que no funciona todo lo bien que cabría esperar. En mi ordenador con Windows 10 he podido instalarla después de saltarme el mensaje de seguridad con el que el sistema operativo me advierte contra ella, pero me ha sido imposible ejecutarla después.
Debe ser porque la aplicación aun no está preparada para la última versión del sistema operativo de Microsoft, porque sí que hemos podido instalarla y ejecutarla en Mac OS X y GNU/Linux. Aun así, cuando ha llegado la hora de ejecutarla y empezar a utilizarla también nos hemos encontrado con algún que otro problema.

La aplicación es fácil de utilizar, y nada más arrancarla sólo tendremos que darle a un botón para conectarnos al protocolo OTR. Después nos aparece la pantalla donde podemos empezar a sincronizar nuestras cuentas, y es ahí donde han empezado los problemas al no poder hacerlo con Google ni con Facebook.
Finalmente hemos sido capaces de entrar con Twitter, y es muy curioso ver la red social de microblogging como si fuera un canal de IRC, pero como otros compañeros no han podido sincronizar su cuenta no hemos tenido la opción de probar cómo funciona la mensajería.
En definitiva hemos notado que un usuario poco avanzado lo va a tener muy difícil para poder utilizar la aplicación, por lo menos de momento. Aun así habrá que darle el beneficio de la duda y ver cómo va evolucionando cuando empiece a recibir el feedback de los usuarios.
Fuente: genbeta.com
Visítanos en Underc0de